edición general
36 meneos
444 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

RansomEXX, un ransomware que también afecta a Linux

La empresa de seguridad Kaspersky dio a conocer hace poco, que ha descubierto una variante para Linux del ransomware RansomEXX, lo que marca la primera vez que una cepa importante del ransomware de Windows se ha trasladado a Linux para ayudar con intrusiones específicas. Anteriormente, se informó que este ransomware se utilizó en ataques contra el Departamento de Transportede Texas, Konica Minolta, el contratista del gobierno estadounidense Tyler Technologies, el sistema de tránsito de Montreal y, más recientemente, contra el Sistema Judicial

| etiquetas: ransomexx , ransomware , afecta , linux
«12
  1. Un poco alarmista el articulo, ¿no?

    Lo que han hecho ha sido portar el ransomware para que funcione en Linux, pero el usuario lo tiene que ejecutar y no he leido que pueda infectar otras maquinas.
  2. #2 Además no han puesto al tío chungo vistiendo capucha
  3. #2 pero el usuario lo tiene que ejecutar

    Que es lo mismo que pasa con la mayoría del malware en Windows.
  4. Finalmente se hace evidente lo que los Sistemas sabemos hace años.

    Da igual el sistema operativo si el usuario es un manazas.
  5. Joder, vaya año llevamos con las mutaciones de los virus :shit:
  6. #4 lo que pasa es que en windows todos los programas se bajan yendo a una pagina web, descargando un .exe y ejecutandolo, mientras que eso en linux no se hace nunca, todo se baja de repositorios oficiales completamente fiables, con lo cual el vector de "contagio" esta extremadamente limitado en linux.

    Nota: donde digo siempre digo casi siempre, donde digo nunca digo casi nunca, que hay que estar aclarandolo todo...
  7. #8 Necesitas darle +x
    Y por defecto nada que te bajes tiene ese permiso. No es un malware que haces click y te jode, hay varios pasos por el medio.

    Vamos, que hay que querer infectarse. A conciencia.

    Edit: Para el patatero pedante q me tiene bloqueado. En tal caso es un virus para ELF/POSIX. Hale, has aprendido algo hoy. :-D
  8. Este va a ser el año de ransomwares en los escritorios de Linux.
  9. #27 Porque nunca han atacado un repositorio de una distribución. En Linux Mint cambiaron hasta la imagen de descarga e instalación y sacaron el MD5 por si querías comprobarla, por ejemplo.

    Porque a Alan Cox nunca le hackearon la cuenta con la que aporta código al kernel de Linux para subir una backdoor en su nombre.

    Porque en tu repositorio solo hay software sin precompilar y lo auditas todo e instalas desde las fuentes.

    Porque nunca van a sobornar a un desarrollador para que meta un backdoor.

    Porque en 2020 no siguen saliendo errores de seguridad en librerías de lo la más anodino pero ampliamente utilizadas, como libjpg o libpng que parecen de lo más inocente.

    Porque la critpgrafía asimétrica de llave pública se basa en software privativo. Espera, que no lo hace. Lo que se mantiene privado es la clave privada. El algortimo es público y lo bastante robusto para que conocerlo no sirva de mucho sin las claves secretas. El ramsomware utiliza librerías públicas. El criminal no desarrolla algoritmos propios para cifrar.

    En cuanto a las vulnerabilidades que utiliza para difundirse... bueno, las que se utilizan en windows que se filtraron de la NSA seguramente se consideran software abierto.

    La seguridad no tiene que ver con el software libre o no libre. No hay pares de ojos para auditar todo el software que se necesita en un servidor o una estación de trabajo. Partimos de la confianza de que el software abierto (no necesariamente libre) está auditado porque su código es disponible y que nuestros suministradores de software de confianza tienen procesos internos de seguridad lo suficientemente robustos. Igual que confiamos en que las redes de anuncios que insertamos en nuestras páginas web vienen de una empresa de confianza que tiene un proceso de seguridad robusto.

    Pero el día que en un paquete de lo más anodino de nuestra distribución de software o que un módulo del kernel de linux que necesitamos nosotros y mucha otra gente para un dispositivo concreto o la empresa que distribuye los anuncios en la web es vulnerada las consecuencias son graves. Por supuesto te joden antes si instalas paquetes de sitios que no se toman en serio la seguridad, o insertas anuncios en tu web de una empresa de dudosa reputación, pero no va de software libre vs software privativo la seguridad.

    Va de buenas prácticas sobre malas prácticas. El software libre puede ser mejor auditado por los propios usuarios finales o por gente más cercana a estos últimos y tener hábitos más "sanos" te evita algunos problemas, pero sigue sin ser una garantía.
  10. #3 Si no tiene permisos de ejecución, ni con sudo se ejecuta. Tienes que darle antes permisos de ejecución: chmod +x (creo que era ese) chmod -x para que no se ejecute aunque sea un script de bash.
  11. #22 Si el script lo has escrito tú, no hace falta darle ningún permiso, pero si te lo has descargado de la red, no tiene permisos de ejecución hasta que se los das. No es como pulsar en el enlace de un archivo adjunto en Outlook, que ya se ejecuta sin ninguna intervención más.
  12. #138 El umask que tengo, es el que viene configurado por la distro. De todas formas en ese caso serás responsable de lo que haga el script, no es responsabilidad del que portó el ransomware para GNU/Linux.
  13. #140 Supongo. A lo que voy es que más que un ransomware que afecta a GNU/Linux, es un ransmware que se puede ejecutar en GNU/Linux, pero alguien tiene que ejecutarlo antes, no ocurre por el programa mismo sin intervención humana previa.
  14. #31 ¿Qué haces? Deja de hacer el niño rata.
  15. #34 Mis disculpas chiquitín. Te he confundido con un adulto. :hug:
  16. Vaya, vaya...
  17. #4 He visto malware en Windows que se ejecutaba haciendo click con el ratón sobre un enlace, esto en GNU/Linux no se conoce que sucediera.
  18. Creo que en Linux no se instala nada en JavaScript sin pedir permiso antes.
  19. #19 Cuando se instala un ejecutable en el navegador, creo que siempre me pide permiso.
  20. El desconocimiento provoca que se escriban artículos como este.
  21. #36 Lol. De verdad te estas creyendo que te estoy diciendo poco hombre.

    Lo que te pido es la educación que se le entiende a un adulto. xD
  22. #137 Si descargas algo de Internet, dependerá también un poco de que umask tengas configurado. Pero por defecto, los permisos del script serán los siguientes: rwrw-r-- (no hay ejecución). Si lo ejecutas con bash script.sh se ejecutará sin tener permisos de ejecución. Básicamente porque bash solo necesita permisos de lectura, como lo explican aquí: unix.stackexchange.com/questions/203371/run-script-sh-vs-bash-script-s
  23. #139 Yo no he dicho nunca eso.
  24. #9 No e spor el aumento de cuota en desktop, sino, porque hay gente que tiene un NAS casero que está montado sobre un Linux, aunque eso al usuario le da igual porque se conecta por SMB y lo gestiona con una interfaz web.

    O porque hay servidores web que almancenan contenido de empresas.
  25. #25 Y que porque no veas el sistema operativo de muchos dispositivos (router, NAS, etc) estos no necesitan ser actualizados y parcheados.
  26. #132 Prácticamente nadie se descarga un software binario y valida la descarga. El MD5 no se proporciona para revisar si se ha modificado el software, sino si la descarga es correcta, aunque casi nadie lo hace. Si un hacker malicioso es capaz de atacar a un repositorio puede cambiar los hashes.

    Los CVE se publican cuando los fallos son descubiertos. Un hacker malicioso no reporta las vulnerabilidades que encuentra. ¿Cuántos años ha vivido shellshock entre nosotros? ¿Era software malicioso per sé? No, aparentemente era un bug, pero podría estar ahí intencionadamente.

    ¿Cuántos servidores quedan aún por parchear con esa vulnerabilidad?

    El software libre no es garantía de seguridad por si misma. Nadie vive al día en la última versión y el software libre no es garantía de seguridad. Si. Es más difícil que te la cuelen usando software libre que tiene un desarrollo activo y es debidamente auditado. si además sigues buenas prácticas de seguridad es más difícil que te la cueles tu mismo. El problema es que también existe software libre que está abandonado o que es relativamente poco importante y no nadie se molesta en auditarlo. El software tiene fallos. Tanto el libre como el otro.

    Y que no se puede vivir 100% usando software libre. Si para muchos usuarios, pero otros tenemos ciertas necesidades que no están cubiertas por el software libre, aunque siempre que podamos utilizamos la opción libre. Puestos a utilizar software propietario hay que usar el que te de más garantías. Y no, la versión "thepiratebay" de tu software favorito es menos segura.
  27. #134 ¿Te has leído la GPL? Tampoco da ninguna garantía. Te da una serie de libertades e impide que te las arrebaten. Y ya está.

    Hay proyectos en los que se auditan y hay otros en los que no se hace. También hay software privativo en el que contratan a terceros para auditar (aunque luego un responsable pueda pedir que se meta una puerta de atrás). Eso si, incluso aunque fuese muy seguro se limpian el culo con las libertades del usuario.

    La seguridad no tiene que ver con que el software sea libre sino con que se cumplan ciertos procesos de auditoría. Que el software sea libre ayuda a que se cumplan y se revise su cumplimiento.
  28. #136 No. Estoy reconociendo para que un software sea razonablemente seguro tiene que ser auditado, y que sea libre no es garantía de que esté auditado.

    Y que a efectos prácticos salvo que lo audites y lo compiles tu mismo te va a dar un poco igual. Creer que algo es seguro es una prueba de fe. Simplemente hay organizaciones más fiables que otras.
  29. #4 Es lo que tiene el aumento de cuota que ahora si puede interesar hacer malware para Linux. Espero que no se generalice porque soy muy feliz sin antivirus :-P
  30. #12 no me refería a desktop sino en general, OS X y Android ser basan en su núcleo y como bien dices Nas, servidores, raspberry, etc Hoy día hay tantos o más equipos Linux que Windows. Pero lógicamente al aumentar la cuota aumenta el interés en vulnerar la seguridad del Sistema
  31. #14 si que sucede aunque lógicamente con menor frecuencia por ejemplo ataques con JS.
    www.giac.org/paper/gcux/774/linux-unix-v-ransomware-ransomware-attacks
  32. #16 Depende, no siempre se descarga el software de repos oficiales. Especialmente cuando hablamos de software de “alta mar” que suele ser uno de los grandes vectores de infección en Windows. Tanto ms con apple tienen sus repositorios oficiales (tiendas), y en ambos casos tb puedes descargar software externo (exe, dpkg, dmg...)
  33. #7 Tendrán que evolucionar porque según se rumorea desde hace tiempo se quiere migrar Windows y convertirlo en una especie de distribución de Linux (aunque entiendo las razones para una migración no estoy tan seguro que ms quiera cargarse su ecosistema), si llegase el caso hablaríamos de un 100 % de quipos con el mismo núcleo
  34. #11 claro porque un usuario de Linux (no desarrollador) audita todo el software que descarga, especialmente cuando no es todo lo lícito que debería...

    Lógicamente si es código abierto es menos probable que sucedan infecciones (siempre que lo descargues De Fuentes oficiales)
  35. #23 No es tan obvio, mucha gente cree que por estar en otro SO distinto a Windows es invulnerable, y es relativamente falso. Es una cuestión de interés en una plataforma concreta
  36. No dice gran cosa el artículo sobre el ransomware de Linux.
  37. Donde esta su dios ahora? xD
  38. #2 Ya.. es que sudo lo carga el diablo! xD
  39. #8 A no ser que se ejecute con el comando bash. Con bash script.sh no es necesario que tenga +x.
«12
comentarios cerrados

menéame